Software-Schutz von E. Piller | Rechtliche, organisatorische und technische Maßnahmen | ISBN 9783211819661

Software-Schutz

Rechtliche, organisatorische und technische Maßnahmen

von E. Piller und A. Weissenbrunner
Mitwirkende
Autor / AutorinE. Piller
Autor / AutorinA. Weissenbrunner
Buchcover Software-Schutz | E. Piller | EAN 9783211819661 | ISBN 3-211-81966-5 | ISBN 978-3-211-81966-1

Software-Schutz

Rechtliche, organisatorische und technische Maßnahmen

von E. Piller und A. Weissenbrunner
Mitwirkende
Autor / AutorinE. Piller
Autor / AutorinA. Weissenbrunner

Inhaltsverzeichnis

  • Zusammenfassung.
  • 1. Allgemeines zum Thema Software-Schutz.
  • 1.1 Paß wortschutz.
  • 1.2 Mehrfachbenutzungsschutz.
  • 1.3 Der Software-Markt.
  • 1.4 Erscheinungsformen des Software-Diebstahles.
  • 1.5 Ursachen und Gründe des Software-Diebstahles.
  • 2. Organisatorischer Software-Schutz.
  • 2.1 Allgemeines.
  • 2.2 Schutz des Sourcecodes.
  • 2.3 Mutwillige Zerstörung der Software.
  • 3. Rechtsschutz von Computer-Software.
  • 3.1 Der Urheberrechtsschutz.
  • 3.2 Der Software-Vertrag.
  • 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).
  • 3.4 Der Patentschutz.
  • 3.5 Zusammenfassung.
  • 4. Technischer Software-Schutz.
  • 4.1 Anforderungen an ein technisches Software-Schutzsystem.
  • 4.2 Klassifizierung der Verfahren.
  • 5. Eingabe-Schutzsysteme.
  • 5.1 Passive Eingabesysteme.
  • 5.2 Aktive Eingabesysteme.
  • 6. Ausgabe-Schutzsysteme.
  • 7. Ein/Ausgabeschutzsysteme.
  • 7.1 Passive Ein/Ausgabesysteme.
  • 7.2 Aktive Ein/Ausgabesysteme.
  • 8. Disketten-Manipulation.
  • 8.1 Löschung (logische Zerstörung) einer Spur.
  • 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).
  • 8.3 Verwendung einer zusätzlichen Spur.
  • 8.4 Abfrage des Schreibschutzes.
  • 8.5 Änderung des Formates der Diskette.
  • 8.6 Synchronisierte Spuren.
  • 8.7 Nibble-Zählung (Nibble-Count).
  • 8.8 Halbspuren (Half Tracks).
  • 8.9 Viertelspuren (Quarter Tracks).
  • 8.10 Synchronisierte Halb-und Viertelspuren.
  • 8.11 Mechanische Zerstörung eines Diskettenbereiches.
  • 8.12 Spiralspuren (Spiral Tracking, Track Acring).
  • 8.13 Track Imaging (Spurbildüberprüfung).
  • 8.14 Bit Insertion.
  • 8.15 Diskette mit Fingerabdruck.
  • 8.16 Vor-und Nachteile der Disketten-Manipulation.
  • 8.17 Softwareinstallation auf Platte.
  • 9. Software-Veränderung.
  • 9.1 Komplette Software-Verschlüsselung.
  • 9.2 Einchip-Lösung.
  • 9.3 Weitere Lösungen.
  • 9.4 Probleme beim Vertrieb vonverschlüsselter Software.
  • 10. Schutz von Telesoftware.
  • 10.1 Was ist Telesoftware?.
  • 10.2 Technischer Schutz von Telesoftware.
  • 11. Beispiele.
  • 11.1 Soft*Seal.
  • 11.2 The Vault.
  • 11.3 Paßworttest.
  • 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmöglichkeiten.
  • 11.5 Hardware-Sicherheitseinheit.
  • 11.6 Software für Rechnerboards.
  • 11.7 Einchip-Mikrocomputer.
  • 11.8 Paßwortverschlüsselung.
  • 1. Chipkarte.
  • 2. Aufbau einer Standarddiskette.
  • 3. Aufbau einer Applell-Diskette.
  • 4. Telesoftware in BTX-Systemen.
  • 5. Telesoftware im Teletextbereich.
  • 6. Kryptologie.